Services Généraux sur IP : nouveaux risques

Dimension: px
Commencer à balayer dès la page:

Download "Services Généraux sur IP : nouveaux risques"

Transcription

1 Services Généraux sur IP : nouveaux risques 01 Security Management Paris Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS

2 Agenda de présentation Périmètre d étude Quelques faits, événements récents Migration technologique/commerciale, exposition croissante Eléments de solution 2

3 Services Généraux (SG), périmètre d étude Il s'agit de l'ensemble des services nécessaires au fonctionnement normal d'une entreprise: achats de matériels, de fournitures, achat de terrains, construction de bâtiments, gestion des locaux techniques et des fluides: électricité, froid, chauffage, entretien des bâtiments. L'expression "Services Généraux" est généralement réservée à une activité interne de l'entreprise. Lorsque cette activité est externalisée, l'expression "Multi-service" est souvent employée. En anglais on appelle ce service "Facility Management" ou "Facilities Management". Il existe des entreprises spécialisées dans ce domaine. (source Wikipedia) 3

4 2001 : virus CodeRed sur MFP Un virus avec un moteur de scan IP très puissant pour détecter les cibles de contamination Saturation de la bande passante du réseau interne (et impossibilité de télécharger la mise à jour de l antivirus ) Contamination des imprimantes sur le réseau (source Panorama 2001) 4

5 MFP? Multi Function Printer Printer ou device (MFD), donc un équipement qui imprime, qui numérise, qui envoie un courrier, qui stocke tout cela sur un disque dur dans la machine Système d exploitation standardisé,, accès telnet, http sans antivirus ni pare-feu Accessoirement, disque dur non chiffré (encodage propriétaire >< chiffrement), option d écrasement non activée Les imprimantes restent souvent du ressort des SG à cause des commandes de papier. Le rattachement à la DSI ou l implication du RSSI (Responsable Sécurité) semble pourtant légitime 5

6 2002 : DISA et caméras WiFi, les prémices Mai 2002, un service de sécurité américain (DISA) admet avoir utilisé une infrastructure WIFi non sécurisée (802.11b) pour la transmission de vidéos de sécurité Exploitation par un tiers des images, DoS (déni de service) combiné à une intrusion, connaissance des angles de vidéosurveillance, etc. (source Panorama 2002) 6

7 2007 : CNN et groupe électrogène Septembre 2007 Idaho (E-U): la chaîne CNN demande à des experts du DHS (Department of Homeland Security) de provoquer à distance la destruction d u groupe électrogène. Cette action est rendu possible par l injection de commandes numériques sur un équipement sans correctifs de sécurité (source Panorama 2007) 7

8 2008 : badges sur IP Annonce faite par le CCC (Chaos Computer Club, Allemagne) le 1/1/2008 : Cassage de l algorithme de chiffrement Mifare : produit de la société NXP, destiné notamment à de l authentification sans contact (technologie RFID) Système de transport public (Londres, Perth, Amsterdam ) Cas du système hollandais : 2 types de tickets «Ultralight card», usage unique : simple mémoire + système sans contact, aucune protection «Classic card», pour abonnements : idem, mais protection cryptographique des échanges par un algorithme «secret» (CRYPTO1) Mifare est utilisé pour des contrôles d accès par badge en entreprise (source Panorama 2008) 8

9 SCADA : malveillances internes (via le S.I.) 2007 : bombe logique d un employé sur un système de contrôle d irrigation des eaux de barrage (Californie) 2007 : prise de contrôle et perturbation des feux de signalisation (Californie) 2007 (et 2000 en Australie) : sabotage logique par un administrateur réseau du système d approvisionnement en eau (Californie) 2007 destruction expérimentale d un générateur électrique (Idaho pour CNN) 2008 : prise de contrôle et déraillement de 4 wagons, plusieurs blessés (Pologne) 9

10 2009 : la migration IP continue Après la téléphonie, le reste des infrastructures générales migre sur les réseaux IP : Systèmes SCADA (pilotage, processus industriel ) Migration complète (y compris le transport ou les équipements terminaux) ou partielle (supervision, commande, reporting ) Surveillance et accès (portes, badgeuses, caméras, détecteurs présence, détecteurs incendie, humidité ) Climatisation, chauffage, éléments de confort (volets) Energie (onduleurs, électrogènes ) (source Panorama 2009) 10

11 2009 : serrures sur IP Lyon, 29/08/2009 -La prison neuve de Corbas (Rhône) connait depuis une semaine des pannes du système d'ouverture automatisédes portes [ ] Les serrures électriques commandées àdistance par écran tactile ont cesséde fonctionnerle week-end dernier, entre samedi 15h30 et dimanche soir, empêchant la circulation de prisonniers, gardiens et visiteurs àl'intérieur de la prison. Roanne, 02/09/2009 -La prison de Roanne, inaugurée en janvier dans la Loire, a étéparalysée par une panne informatique empêchant l'ouverture de toutes les serrures électroniques. Le système vidéo, les alarmes et les ouvertures de portes commandées àdistancesont tombés en panne vers 15H00 et n'ont étéréparés que vers minuit, après l'intervention de techniciens venus de Paris 11

12 2009 : SWATTING for Money Hammond (Indiana, E-U), juillet 2009 : début du procès de jeunes hackers qui vendaient en ligne l accès vidéo à une action SWAT en cours (partyvanpranks.com). Pour cela, ils ont commencé par prendre le contrôle à distance des caméras de surveillance Google Search: camera linksys inurl:main.cgi Another webcam, Linksys style. ******************************************** * inurl: ViewerFrame?Mode= * intitle:axis 2400 video server * intitle: Live View/ - AXIS inurl:view/view.shtml^ * inurl:viewerframe?mode= * inurl:viewerframe?mode=refresh * inurl:axis-cgi/jpg * 12

13 2009 : caméra pas sur IP ;-) Septembre Vincennes : vers 6h ce jeudi matin, un Egyptien et un Marocain retenus au centre de rétention de Vincennes (Paris 12e) se sont évadés en escaladant une clôture, selon Le Parisien. Pour s échapper, les deux hommes ont arraché le grillage d une fenêtre et modifié le champ d observation d une caméra, en secouant le poteau où elle était accrochée. 13

14 2009 : hacking de la ventilation dans un hôpital Absence de ventilation = évacuation 14

15 2010, La flotte (auto) est sous contrôle! Austin, Texas (E-U) : plus de 100 véhicules ont été immobilisés ou leurs klaxons incontrôlables après qu un individu se soit introduit dans le système web gérant l immobilisation de véhicules (Webtech Plus) en cas de défaut de paiement 15

16 Eléments de solution Tout le monde est concerné : existence de services généraux, production/logistique industrielle assistée par ordinateur Corollaire, 5 S.I. dans une entreprise (en fonction de l activité) Management (gestion, comptabilité, etc.) Externalisé/infogéré Production/régulation/logistique (cf. SCADA) VoIP Services Généraux (sans oublier le cyber-mapping) Les responsables de la sécurité physique n ont pas tous une sensibilité/savoir faire quant à la sécurité logique Document du NYPD (2009) sur le contre-terrorisme dans les bâtiments publics sans aucune mention de cette évolution d environnement :la seule référence à un élément informatique recommande l installation d une caméra sur un capteur d ouverture pour la levée de doute 16

17 Eléments de solution La redondance n est plus Hypothèse (obsolete?) de sûreté de fonctionnement MTBF (Mean Time Between Failure) Faible probabilité de défaillance quasisimultané de deux équipements identiques Aujourd hui, une couche logicielle, un «point de passage» électronique-informatique, sur tout type d équipement Partage nécessaire d informations et de taches entre RSSI ou équivalent Responsabilité fonctionnelle, évaluation du niveau de sécurité, politique de mise à niveau SG, responsable opérationnel (exploitation) 17

18 Points de vigilance Systèmes d exploitation et langages standards Correctifs Infrastructure (Ethernet, WiFi) Point de supervision (poste de travail) Accès distants (modem, Internet) Dialogues M2M 18

19 19

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Colloque Parlementaire Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Points de vigilance,

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

CLOUD Computing Point de situation - points de vigilance

CLOUD Computing Point de situation - points de vigilance CLOUD Computing Point de situation - points de vigilance CNIS magazine Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Point de situation Une rentabilitédes ressources

Plus en détail

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? 1 Intervenants Pascal LOINTIER CLUSIF (Club de la Sécurité de l Information Français) Président pascal.lointier@clusif.asso.fr

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement

Plus en détail

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Atelier A 26 Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Intervenants Julien CAMUS Deputy Risk & Insurance Manager jcamus@paris.oilfield.slb.com

Plus en détail

Aséo. 2, rue Jean Perrin 14460-Colombelles. www.aseo.fr. Tél : 02 31 35 74 20-Fax : 02 31 35 74 22

Aséo. 2, rue Jean Perrin 14460-Colombelles. www.aseo.fr. Tél : 02 31 35 74 20-Fax : 02 31 35 74 22 FACILITY MANAGEMENT Aséo 2, rue Jean Perrin 14460-Colombelles Tél : 02 31 35 74 20-Fax : 02 31 35 74 22 www.aseo.fr SOMMAIRE PRESENTATION DE LA SOCIETE ASEO... 3 PRESTATIONS FACILITY MANAGEMENT... 4 1.1

Plus en détail

Extrait de Plan de Continuation d'activité Octopuce

Extrait de Plan de Continuation d'activité Octopuce v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses

Plus en détail

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle) Distributeur de jetons & Point de vente Etudes des solutions électroniques d un point de vente avec distributeur de jetons Le Distributeur de jetons en un clin d œil Sections Electronique, Informatique

Plus en détail

La Domotique au bout des doigts

La Domotique au bout des doigts La Domotique au bout des doigts Ouverte Conviviale Evolutive Compétitive... Oyoma est une entreprise française, créée par une équipe d ingénieurs et de commerciaux ayant une longue expérience du monde

Plus en détail

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies

Plus en détail

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009 Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION

Plus en détail

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE Ce guide donne les bonnes pratiques, les bons reflexes, les règles de l art, les questions à se poser et des

Plus en détail

Système appel malade sur

Système appel malade sur Système appel malade sur Description du système ALCAD Appel Malade est un système de communication et de gestion du service infirmerie qui utilise la technologie IP et qui fonctionne non seulement en réseau

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

Building Technologies

Building Technologies Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection

Plus en détail

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Remplacement du système de contrôle d accès de l Enssat

Remplacement du système de contrôle d accès de l Enssat Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...

Plus en détail

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Installation Informatique

Installation Informatique Installation - Assistance, Dépannage, Maintenance Informatique, Assembleur PC, Conseils et Formations po... Installation Informatique PCJET.fr vous propose le dépannage informatique à domicile et la réparation

Plus en détail

La Gestion Technique Centralisée. Qu est ce que c est? A quoi ça sert?

La Gestion Technique Centralisée. Qu est ce que c est? A quoi ça sert? La Gestion Technique Centralisée. Qu est ce que c est? A quoi ça sert? Cet article a pour objectif de rappeler les notions principales relatives à la Gestion Technique Centralisée. Mais qu entend on par

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Gamme MyFox : Centrale MyFox

Gamme MyFox : Centrale MyFox Gamme MyFox : Centrale MyFox Réf. DIV006509 Désignation : Centrale MyFox Home Control 2 Référence : FO 0103 Code EAN : 3700530130310 Comptabilité 100% Récepteurs Domotique DIO/Chacon et accessoires My

Plus en détail

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de

Plus en détail

Le bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF

Le bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF Le bâtiment, nouvel outil de performance pour l entreprise Solutions STIBIL et GILIF Un immeuble tertiaire à réinventer Les entreprises sont régulièrement confrontées à de profonds changements de leur

Plus en détail

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80. 1 Clavier d'alarme sans-fil Jablotron JA-81F:

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80. 1 Clavier d'alarme sans-fil Jablotron JA-81F: Le kit de base "Alarme sans-fil Jablotron Oasis 80" comprend les éléments suivants: 1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80 Spécifications: - Jusqu'à 50 points d'alarme - 3

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2015 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

Jean-Marie RENARD Université Lille2 - octobre 2007

Jean-Marie RENARD Université Lille2 - octobre 2007 C2i métiers de la santé Chapitre 1 - L information en Santé Domaine 3 Sécurité 4 - Évaluer les dispositifs de sécurisation des informations, des supports et des traitements Jean-Marie RENARD Université

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Réunion d information Marchés publics des Hauts-de-Seine

Réunion d information Marchés publics des Hauts-de-Seine Réunion d information Marchés publics des Hauts-de-Seine Opérations DSI Jeudi 15h Département des Hauts-de-Seine Salle de conférence - Nanterre Intervenants du Département des Hauts-de-Seine Introduction

Plus en détail

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse) L ANTI-INTRUSION Comment assurer la sécurité des biens et des personnes? Définitions La détection intrusion a pour finalité principale la détection de personnes qui forcent ou tentent de forcer les protections

Plus en détail

Réussir son installation domotique et multimédia

Réussir son installation domotique et multimédia La maison communicante Réussir son installation domotique et multimédia François-Xavier Jeuland Avec la contribution de Olivier Salvatori 2 e édition Groupe Eyrolles, 2005, 2008, ISBN : 978-2-212-12153-7

Plus en détail

T Connect THOMSON : «sa seule limite, votre imagination!»

T Connect THOMSON : «sa seule limite, votre imagination!» Communiqué de presse 17 juin 2013 T Connect THOMSON : «sa seule limite, votre imagination!» Très attendue, aussi bien par le grand public désireux de s'équiper et rendre son habitat intelligent, que par

Plus en détail

FACILITIES. Tél. 04 97 288 800. www.bovis-facilities.fr. Multi. Technique. Multi. Services FACILITIES

FACILITIES. Tél. 04 97 288 800. www.bovis-facilities.fr. Multi. Technique. Multi. Services FACILITIES Fotolia.com FACILITIES Au cœur de votre environnement de travail Pour l ensemble de nos prestations, bénéficiez d une qualité de service optimale, d un interlocuteur unique et d une maîtrise de vos dépenses.

Plus en détail

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h.

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h. 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h. 7 FRANÇAIS SUR 10 sont cambriolés au moins une fois dans leur vie et les installations de systèmes d alarme

Plus en détail

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance 2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance Ne vous inquiétez pas pour votre sécurité ; laissez-nous nous en charger. Nous assumons l entière responsabilité de vos besoins

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Le Groupe SIGMA Le Pôle Transport Energies Logistique L innovation dans la Supply Chain Le Groupe SIGMA Implantations & Chiffres Clés CA 2012 69,5 M

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

HOME PROJETS 168 BIS-170 RUE RAYMOND LOSSERAND 75014 PARIS - 01 44 78 93 00

HOME PROJETS 168 BIS-170 RUE RAYMOND LOSSERAND 75014 PARIS - 01 44 78 93 00 Page 1/6 Page 2/6 IfiPLEIH Contrôler la salinité d'une piscine ou la présence de baigneurs, motoriser un portail, surveiller les alentours de son habitation avec une caméra connectée à Internet : il y

Plus en détail

Bienvenue, Ce guide vous accompagnera dans la découverte et l utilisation de l interface TaHoma

Bienvenue, Ce guide vous accompagnera dans la découverte et l utilisation de l interface TaHoma Guide d utilisation Bienvenue, Ce guide vous accompagnera dans la découverte et l utilisation de l interface TaHoma Avant de commencer Avant d utiliser TaHoma assurez-vous que : les branchements sont bien

Plus en détail

Répondre à vos besoins en matière de surveillance extérieure. Des solutions de caméras réseau hautes performances pour toutes les conditions

Répondre à vos besoins en matière de surveillance extérieure. Des solutions de caméras réseau hautes performances pour toutes les conditions Répondre à vos besoins en matière de surveillance extérieure. Des solutions de caméras réseau hautes performances pour toutes les conditions extérieures. Lorsque les conditions sont rudes... Les villes,

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Présentation de la Société

Présentation de la Société Présentation de la Société 1 Présentation Générale SOCIETE INDEPENDANTE d étude, de conseil et d ingénierie basée à Aix en Provence, à 15 minutes de l aéroport de Marseille Provence et à 3 heures de Paris

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Solution intégrée de gestion des ressources humaines. Kelio Integral

Solution intégrée de gestion des ressources humaines. Kelio Integral Solution intégrée de gestion des ressources humaines Kelio Integral Kelio Integral Votre solution intégrée 100% utile Kelio Integral est une synthèse des outils de gestion des Ressources Humaines les plus

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Portail de Management de Visioconférence As a Service

Portail de Management de Visioconférence As a Service Livret technique MyEasyVision Portail de Management de Visioconférence As a Service # Web - ipad&iphone Prérequis Pour pouvoir déployer le service, G2J nécessite que les infrastructures de visioconférence

Plus en détail

RETRANSCRIPTION CONFÉRENCE

RETRANSCRIPTION CONFÉRENCE RETRANSCRIPTION CONFÉRENCE Décembre 2012 «Sécurité des personnes et des biens (incendie, sûreté) : comprendre les nouvelles réglementations» Conférence en avant-première des Congrès/Salons Préventica Mercredi

Plus en détail

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 1. Serveur Version disponible MyQ Eleven 4.4 (novembre 2013) MyQ Eleven 4.4 (novembre 2013) NEW Gestion centralisée & synchronisation intégrée entre les sites NEW Licences

Plus en détail

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour

Plus en détail

POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions

POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions L architecte de vos ambitions POLITIQUE GENERALE ET ENGAGEMENTS Acteur du développement de solutions informatiques depuis 20 ans, principalement en région lyonnaise, NC2 est une SSII résolument orientée

Plus en détail

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs SYSTEMES Vidéosurveillance Caméras de surveillance en entreprise: locaux intérieurs Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr

Plus en détail

Documentation commerciale

Documentation commerciale Documentation commerciale TaHoma Valable en Suisse à compter du 1 er Juin 2014. Les informations contenues dans ce document concernent des services proposés par,, 8303 Bassersdorf Qu est-ce que TaHoma?

Plus en détail

ISONET. Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM

ISONET. Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM ISONET Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM Introduction ISONET Intégrateur Réseaux LAN, Télécom, Vidéosurveillance & Contrôle d accès. I S ONET, cré e e n 1 9 9 6 s e s t

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1 Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies

Plus en détail

Vente Installation Maintenance Informatique

Vente Installation Maintenance Informatique Vente Installation Maintenance Informatique 99F, rue de Wiers - 59158 Flines les Mortagne Tel : 09 52 26 66 79 - GSM : 06 62 47 27 71 @ : contact@rsinformatique.fr Web : http://www.rsinformatique.fr Le

Plus en détail

MALVEILLANCE ET PROTECTION PHYSIQUE

MALVEILLANCE ET PROTECTION PHYSIQUE MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29 Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION

Plus en détail

Solution globale de sécurisation des accès à vos locaux. Kelio Security

Solution globale de sécurisation des accès à vos locaux. Kelio Security Solution globale de sécurisation des accès à vos locaux Kelio Security Kelio Security Une large gamme de matériel. Lecteurs proximité. Lecteurs clavier. Lecteurs biométriques. Lecteurs longue distance

Plus en détail

le stationnement payant / gratuit les entreprises logistiques l hôtellerie, le camping en plein air, musée, piscine, base de loisirs,...

le stationnement payant / gratuit les entreprises logistiques l hôtellerie, le camping en plein air, musée, piscine, base de loisirs,... le stationnement payant / gratuit les entreprises logistiques l hôtellerie, le camping en plein air, musée, piscine, base de loisirs,... les déchetteries... Guide des solutions standards pour: le stationnement

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La

Plus en détail

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais ARTICLE Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais TABLE DES MATIÈRES Introduction 3 Dix arguments que ne vous révèlera pas votre

Plus en détail

Visio Kit. Mode d'emploi

Visio Kit. Mode d'emploi Visio Kit Mode d'emploi Mode d'emploi 2 Table des matières Chapitre 1 - Que peut-on faire avec le visio-kit?... 4 1. Contexte d'utilisation 4 2. Les deux types de conférences 4 3. L'équipement des correspondants

Plus en détail

Guide utilisateur des services WASATIS (Manuel Version 1.1)

Guide utilisateur des services WASATIS (Manuel Version 1.1) Guide utilisateur des services WASATIS (Manuel Version 1.1) Bienvenue dans le monde de la vidéotranquillité de Wasatis, nous vous remercions de votre confiance. Préambule Wasatis est aujourd hui la société

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

DESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ

DESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ ARD Access est un logiciel développé par ARD pour répondre aux besoins de sécurité, principalement le contrôle des accès, la vidéo surveillance et l alarme intrusion. ARD Access dispose de toutes les fonctions

Plus en détail

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide utilisant les meilleures technologies opérationnelles. BESOIN DE RENSEIGNEMENTS, APPELEZ-NOUS AU : 0 805 011 114 Numéro vert.

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

GUIDE D UTILISATION Communicateur alarme/vidéo IP/RTC 330-23X Communicateur téléphonique IP/RTC 485-21X

GUIDE D UTILISATION Communicateur alarme/vidéo IP/RTC 330-23X Communicateur téléphonique IP/RTC 485-21X GUIDE D UTILISATION Communicateur alarme/vidéo IP/RTC -X Communicateur téléphonique IP/RTC 8-X Guide d utilisation Vous venez d acquérir un communicateur d alarme DAITEM et nous vous en remercions. LÉGENDES

Plus en détail

Solution intégrée de gestion des ressources humaines. Kelio Integral

Solution intégrée de gestion des ressources humaines. Kelio Integral Solution intégrée de gestion des ressources humaines Kelio Integral Kelio Integral Votre solution intégrée 100% utile Kelio Integral est une synthèse des outils de gestion des Ressources Humaines les plus

Plus en détail

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius DIT-INFRA RFI Demande d information Projet SERDIUS Pour Nouveau Serveur Radius Réf. : RFI_SERADIUS.doc Page 1/8 DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

Plus en détail

CHAPITRE 3 : INTERNET

CHAPITRE 3 : INTERNET CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message

Plus en détail

Optimisez vos ressources humaines. Kelio Optima

Optimisez vos ressources humaines. Kelio Optima Optimisez vos ressources humaines Kelio Optima Kelio Optima Votre solution stratégique Kelio Optima est une solution qui permet de rendre l information accessible à tous les acteurs de votre politique

Plus en détail